安全及通讯网络

使用机器学习恶意软件分析和检测漏洞


出版日期
2020年12月01
状态
开放
提交截止日期
2020年7月17日

导致编辑器

1沙特国王大学,沙特阿拉伯利雅得

2国立科技大学,伊斯兰堡,巴基斯坦

3.中南财经政法大学,武汉,中国


使用机器学习恶意软件分析和检测漏洞


征稿启事

这个问题现在开放提交。

论文一经录用即发表,不论特刊出版日期。

请接受本期特刊

描述

随着数量和复杂性的不断增长,恶意软件已经成为当今数字世界面临的主要威胁之一。恶意软件的目的是对计算机或网络造成损害,通常涉及进行非法或未经批准的活动,可以用来进行间谍活动或获得经济利益。恶意软件攻击甚至已经开始影响嵌入式计算平台,如物联网设备、医疗设备、环境和工业控制系统。大多数现代的恶意软件类型都很复杂,而且许多具有改变代码和行为的能力,以避免被发现。与依赖传统的防御机制(通常包括基于签名的技术)不同,我们需要更广泛的技术来应对恶意软件的多样性。

恶意软件家族的变种共享典型的行为模式,这些行为模式可以静态地或动态地获得。静态分析通常指的是分析恶意文件内容而不执行它们的技术,而动态分析则在执行诸如信息流跟踪、函数调用监视和动态二进制检测等任务时考虑恶意文件的行为方面。机器学习技术可以利用这些静态的和行为的人工制品来建模现代恶意软件的进化结构,因此能够检测传统基于签名的方法无法检测到的更复杂的恶意软件攻击。对签名的不依赖使得基于机器学习的方法对于新发布的(零日)恶意软件更加有效。此外,利用深度学习算法可以隐式地执行特征工程,进一步改进特征提取和表示过程。

本期特刊旨在吸引高质量的原创研究和评论文章,涵盖最新的思想、技术和与恶意软件分析和机器学习相关的经验发现。

可能的主题包括但不限于以下内容:

  • 恶意软件分析中的机器学习和/或人工智能
  • 针对物联网、资源受限设备和移动平台的恶意软件分析
  • 利用机器学习和/或人工智能进行软件漏洞预测
  • 利用机器学习和/或人工智能检测和预防零日恶意软件攻击、高级持续威胁和网络欺骗方面的进展
  • 漏洞利用、恶意软件设计的最新趋势
  • 机器学习和/或人工智能
安全及通讯网络
期刊指标
录取率 31%
提交最终决定 83天
接受出版 42天
CiteScore 4.200
影响因子 1.288

我们致力于尽快、安全地分享与COVID-19有关的发现。任何提交COVID-19论文的作者,请在以下地址通知我们help@hindawi.com以确保他们的研究被快速跟踪,并尽快在预印本服务器上可用。我们将为已接受的COVID-19相关文章提供不受限制的出版费用减免。注册在这里作为审稿人,帮助快速跟踪新提交的内容。